Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wat is voorwaardelijke toegang?
De moderne beveiligingsperimeter gaat verder dan het netwerk van een organisatie om gebruikers- en apparaatidentiteiten op te nemen. Organisaties kunnen identiteitsgestuurde signalen gebruiken als onderdeel van hun beslissingen voor toegangsbeheer. U kunt Microsoft Entra Conditional Access gebruiken om signalen samen te brengen, beslissingen te nemen en organisatiebeleid uit te voeren.
Beleidsregels voor voorwaardelijke toegang zijn eenvoudigst zoals if-then-instructies. Als een gebruiker toegang wil krijgen tot een resource, moet deze een actie voltooien. Een data engineer wil bijvoorbeeld toegang krijgen tot Azure Data Explorer, maar moet multi-factor authentication (MFA) uitvoeren om er toegang toe te krijgen.
In het volgende voorbeeld leert u hoe u beleid voor voorwaardelijke toegang configureert waarmee MFA wordt afgedwongen voor geselecteerde gebruikers met behulp van de webgebruikersinterface van Azure Data Explorer. U kunt dezelfde stappen gebruiken om ander beleid te maken om te voldoen aan de beveiligingsvereisten van uw organisatie.
Voorwaarden
Voor het gebruik van deze functie is een Microsoft Entra ID P1- of P2-licentie vereist. Zie Beschikbare functies van Microsoft Entra IDvergelijken om de juiste licentie voor uw vereisten te vinden.
Notitie
Beleid voor voorwaardelijke toegang wordt alleen toegepast op de gegevensbeheerbewerkingen van Azure Data Explorer en heeft geen invloed op resourcebeheerbewerkingen.
Tip
Beleid voor voorwaardelijke toegang wordt toegepast op tenantniveau; daarom wordt deze toegepast op alle clusters in de tenant.
Voorwaardelijke toegang configureren
Meld u aan bij Azure Portal als ten minste een beheerder voor voorwaardelijke toegang.
Blader naar Microsoft Entra ID>Security>Conditional Access.
Selecteer Nieuw beleid.
Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleid.
Onder Toewijzingenselecteer Gebruikers en groepen. Selecteer onder Opnemen>Gebruikers en groepen selecteren, selecteer Gebruikers en groepen, voeg de gebruiker of groep toe die u wilt opnemen voor voorwaardelijke toegang en selecteer vervolgens Selecteer.
Selecteer onder Cloud-apps of -actiesde optie Cloud-apps. Selecteer onder Include, de optie Selecteer apps om een lijst van alle apps weer te geven die beschikbaar zijn voor voorwaardelijke toegang. Selecteer Azure Data Explorer>Selecteer.
Notitie
In sommige gevallen kan de naam van de toepassing worden weergegeven als KustoService.
Tip
Zorg ervoor dat u de Azure Data Explorer-app selecteert met de volgende GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.
Stel onder Voorwaardende voorwaarden in die u wilt toepassen op alle apparaatplatformen en selecteer vervolgens Gereed. Zie voorwaardelijke toegang van Microsoft Entra voor meer informatie: Voorwaarden.
Onder Toegangsbeheer, selecteer Verlenen; selecteer Meervoudige verificatie vereisen; en selecteer vervolgens Selecteren.
Stel Beleid inschakelen in op Open selecteer vervolgens Opslaan.
Controleer het beleid door een toegewezen gebruiker te vragen om toegang te krijgen tot de azure Data Explorer-webgebruikersinterface. De gebruiker moet om MFA worden gevraagd.